アカウント名:
パスワード:
マルウェア等によりエンドユーザのコンピュータの設定が汚染されたDNS サーバを参照するように改変されてしまった場合
ファイアウォールを設置しているのであれば、ファイアウォールで内側にある「信頼できる」DNSサーバ以外からのDNSクエリ (udp/tcp.port=53) を落とすようにすれば良いのではないかと。 万が一DNSの設定を書き換えられたとしても「DNSの問い合わせが失敗する」=「見えなくなる」形で問題が顕在化するので安心できるはず。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
hostsファイル汚染の次はやはりこれですか (スコア:4, 興味深い)
そのうちDNSサーバの信頼性を定期的にチェックしなければならないのかなぁ・・・
「whoisにホスト登録されたDNS」か「そこから相互認証しているDNS」しか受け入れないとかやります?
それともユーザのいるセグメントからインターネットの53番ポートへのブロックとか?
Re: (スコア:4, すばらしい洞察)
普段のDNSサーバそのものが汚染ってのは、目的のサイトそのものが汚染と同様、エンドユーザーにはどうにもならんでしょ。
Re:hostsファイル汚染の次はやはりこれですか (スコア:2, 参考になる)
ファイアウォールを設置しているのであれば、ファイアウォールで内側にある「信頼できる」DNSサーバ以外からのDNSクエリ (udp/tcp.port=53) を落とすようにすれば良いのではないかと。
万が一DNSの設定を書き換えられたとしても「DNSの問い合わせが失敗する」=「見えなくなる」形で問題が顕在化するので安心できるはず。